What will happen if you scan whole internet in a vps/direct server?

目前市场上有很多的开源的端口扫描器供大家选择,如基于 Syn 半握手的 Zmap 和 Masscan、具备多种握手扫描方式的 nmap,与一些小型的端口扫描器。 其中 zmap 和 masscan 为全网扫描做了大量的优化,为此我们可以使用 zmap 和 masscan 在不到一个小时内完成对全网单端口的扫描。 但是实际情况情况往往没有那么美好,笔者曾经在多个服务器提供商的机房里面执行过网络空间扫描,将经验分享给大家。 (这些事情发生在 2018 年到 2019 年之前,具有时效性) 1. 云服务厂商 云计算是一个十分伟大的发明,我是云计算的追随者。 在这里这里挑选三家云服务厂商举例子。 a. GCP GCP 是 Google 家的云计算服务,提供$300美金的免费试用。 笔者曾经在 GCP 云上扫描全球80 端口,结果收到了 GCP的Policy Violation邮件。 We have recently detected that your Google Cloud Project xxxxxx has been performing intrusion attempts against a…

Record: I set up a Tor Exit Node and analyzed the traffic.

最近,我研究了一些暗网的东西。花了一天的时间搭建了一个暗网的 ExitNode,并且在上面假设了一些流量检测东西。通过嗅探未加密的流量,我们可以窥探到暗网的一些活动。 我们能窥探到的东西主要是未加密的 HTTP流量。由于协议的问题,SSL 和 onion 访问我们不能解密。 这篇文章是一个记录,请不要把它当做教程使用。教程请移步👇 https://medium.com/@omaidfaizyar/how-to-set-up-a-tor-exit-node-sniff-traffic-301fca7548b https://tor-relay.co/ 1. 安装 Tor 并设置 TorExit 节点(ubuntu) 安装 tor 设置成 ExitNode,在 /etc/tor/torrc 中填入信息⬇️ 重启 tor 服务,不出意外的话 Tor ExitNode 已经设置好了。 这里指定了容许的端口范围,这样可以有效减少对外的 spam 事件。 嗅探流量 流量嗅探工具有很多,我尝试了这三个流量嗅探工具。 1. http dumper http dumper 是一个 golang 的程序。从名字我们就可以知道,这个程序能够从网卡中解析出 http 流量。github地址:https://github.com/hsiafan/httpdump 简要记录安装过程: 前往 ~/go/bin/ 目录,执行 sudo ./httpdump -level=url 即可开始解析出 URL 数据。 httpdump 也支持解析出…

build your own shodan/censys/zoomeye

如何制作自己的 shodan/censys/fofa/zoomeye. 1. What is shodan/censys/fofa/zoomeye. shodan 通过扫描全球范围内的 IPv4地址,通过探测端口开放、检测端口的服务,再通过服务提取源数据。最后提供数据供安全研究人员使用。国外类似的还有 censys,国内有 fofa 和 zoomeye。 2. Why we need our shodan? 首先第一个原因是没有钱。上述的各个商业公司提供了企业版的解决方案。企业用户才能获得原始数据,普通付费用户只能通过 API 做有限的查询。 第二个原因是使用别人的数据具有较大的局限性。例如无法获得实时最新的数据、无法自定义扫描范围、无法对某个 IP 段进行高频次扫描。 最后一个原因是想要造轮子。使用服务提供商的API 查询服务时,每一次查询服务都会被服务提供商记录,这对于我来说是不太可接受的。 3. Let's start! build shodan 总共分三步,分别是端口扫描、banner 获取和banner 入库(供检索)。 3.1 端口扫描和 banner 获取 端口扫描和 banner 获取 censys 的开发者给我们提供了线程的解决方案,他们是 zmap 和zgrab2,通过这两个工具我们可以得到全网的 banner 指纹。 解释一下 banner 的概念: 在主机外部探测开放端口的服务主要是通过发送握手报文(hello string)-得到服务器的返回数据-与指纹库做匹配来获取远程的服务信息。 比如 ssh…